Questões de Concurso

Foram encontradas 6.743 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2562338 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo. 

Alternativas
Q2562337 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.

Alternativas
Q2562336 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.

Alternativas
Q2562335 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Alternativas
Q2562334 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Alternativas
Q2562333 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

Alternativas
Q2562332 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.

Alternativas
Q2562329 Gerência de Projetos
Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.


Portfólios, programas, projetos, produtos e operações podem fazer parte do sistema de entrega de valor de uma organização.
Alternativas
Q2562328 Gerência de Projetos
Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.


É tendência atual que os escritórios de projetos desempenhem cada vez menos o papel de articuladores junto a líderes, unidades de negócios e proprietários de produtos e passem a focar cada vez mais o desenvolvimento e a entrega de valor e excelência em projetos junto às equipes especializadas.
Alternativas
Q2562327 Governança de TI
A respeito de governança de TI, julgue o próximo item.


De acordo com a prática de gerenciamento denominada melhoria contínua do ITIL v4, a melhoria contínua da organização é de responsabilidade direta da alta gestão, que deve estabelecer meios para incorporar à organização métodos de trabalho voltados à melhoria contínua.
Alternativas
Q2562326 Governança de TI
A respeito de governança de TI, julgue o próximo item.


No COBIT 2019, os objetivos de governança são agrupados no domínio alinhar, planejar e organizar, que abrange a organização geral, a estratégia e as atividades de apoio para informação e tecnologia. 
Alternativas
Q2562325 Governança de TI
A respeito de governança de TI, julgue o próximo item.

Dada a natureza estratégica de parceira de negócios que a TI apresenta atualmente, cabe estabelecer um balanced scorecard de TI ajustado e aplicado, com o objetivo de alinhar o departamento de TI ao resto da organização, e de modo que suas métricas possam ser acompanhadas juntamente com as métricas de toda a empresa. 
Alternativas
Q2562324 Governança de TI
A respeito de governança de TI, julgue o próximo item.

Segurança e qualidade são princípios fundamentais das metodologias ágeis e estão relacionados ao valor agregado que as entregas devem incluir, com foco nos benefícios e na satisfação dos clientes.
Alternativas
Q2562323 Redes de Computadores
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes. 


Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio. 
Alternativas
Q2562322 Redes de Computadores

Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes. 


Um endereço IPv6 tem 192 bits, sendo 128 bits de rede e 64 bits de sub-rede.

Alternativas
Q2562321 Redes de Computadores
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes.


MIB (management information base) é um banco de dados que descrevem as propriedades de cada componente em um dispositivo de rede e são armazenados no gerenciador de SNMP.
Alternativas
Q2562320 Sistemas Operacionais
Julgue o item seguinte, referente a virtualização e contêineres e storage.


Cgroups em contêineres corresponde à política de estruturação de grupos em um único contêiner, com o objetivo de compartilhar todos os recursos disponíveis.
Alternativas
Q2562319 Redes de Computadores
Julgue o item subsecutivo, a respeito de servidores e sistemas operacionais.


O tempo de lease em um servidor DHCP corresponde ao período de tempo durante o qual um dispositivo conserva um endereço IP atribuído pelo servidor.
Alternativas
Q2562315 Arquitetura de Software

Em relação a DevOps e DevSecOps, julgue o item que se segue.  


Uma branch do Git é simplesmente um ponteiro móvel para um instantâneo das alterações.


Alternativas
Q2562314 Arquitetura de Software
Em relação a DevOps e DevSecOps, julgue o item que se segue.  


O gerenciamento das configurações rastreia, atualiza e mantém as configurações dos servidores, das aplicações e de outros ambientes de um sistema, para que este funcione em uma linha de base predeterminada e permaneça seguro independentemente de quaisquer alterações.
Alternativas
Respostas
161: C
162: E
163: C
164: C
165: E
166: E
167: C
168: C
169: E
170: E
171: E
172: C
173: E
174: C
175: E
176: C
177: E
178: C
179: C
180: C